Am Donnerstag, 3. März 2011 schrieb Lentes, Bernd:
Jan Ritzerfeld schrieb:
(...). Die eigentliche Frage ist aber, wieso in einem geswitchten Netz Unicastpakete, in denen weder Quell- noch Ziel-MAC-Adresse dem sniffenden host entsprechen, überhaupt auf dessen Port auftauchen.
Any idea ?
ARP-Spoofing? MAC-Flooding?
Das wäre weniger schön.
Wenn dieser Windows-Rechner schon durch "komische" Pakete aufgefallen ist, liegt ein Angriff leider nicht so fern.
Gibt es auch eeine "natürliche" Erklärung ?
Ein Switch arbeitet ja anfänglich als Hub, wenn er noch gar nicht wissen kann, welche MAC-Adresse an einem Port hängt. Oder die interne Zuordnungstabelle ist halt defekt. Oder an dem Switch hängen einige Hubs oder so viele Switches, dass die Tabelle auch ohne Angriff überläuft. Gruß Jan -- Interchangeable parts won't. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org